Cisco hat mehrere wichtige Security Advisories zur Verfügung gestellt, in denen kritische Bugs in seinen Netzwerkprodukten beschrieben werden. Betroffen sind das neue IOS XR, die IS-IS-Routing-Komponente, das Egress Packet Network Interface und Contact-Center-Anwendungen. Zusätzlich wurden schwerwiegende Schwachstellen in Secure Firewall Adaptive Security Appliance, Threat Defense und im zentralen Management-Center geschlossen. Potenzielle Angreifer könnten so Privilegien erhöhen, DoS-Attacken starten oder Root-Rechte erlangen. Ohne Workarounds ist eine zügige Aktualisierung unerlässlich unbedingt notwendig.
Inhaltsverzeichnis: Das erwartet Sie in diesem Artikel
IOS XR lokale Angriffe durch unzureichende Filter erfordern Updates
Nach Angaben von Cisco gefährden zwei neue Vulnerabilities mit einem Schweregrad von CVSS 8.8 lokale Angriffe auf das IOS XR-Betriebssystem. Fehlende Restriktionen bei Kommandozeilenargumenten (CVE-2026-20040) und ein fehlerhaftes Mapping von CLI-Befehlen auf entsprechende Berechtigungsgruppen (CVE-2026-20046) ermöglichen angemeldeten Nutzern Root-Rechte und die vollständige Systemkontrolle. Cisco empfiehlt, die bereitgestellten Updates unverzüglich zu implementieren und bietet dazu detaillierte technische Unterlagen an.
IS-IS Multi-Instanz und EPNI-Aligner Interrupt: Risiken dringend beseitigen jetzt
Die Sicherheitsteams von Cisco haben eine Denial-of-Service-Lücke in der IS-IS-Multi-Instanz-Routing-Funktion (CVE-2026-20074, CVSS 7.4) analysiert, die gezielte Störungen verursacht. Zeitgleich wurde im Egress Packet Network Interface „Aligner Interrupt? (CVE-2026-20118, CVSS 6.8) eine Schwachstelle identifiziert, die den ASIC oder Netzwerkprozessor lahmlegt. Obwohl die Bewertungswerte moderat erscheinen, stuft Cisco die EPNI-Lücke als hohes Risiko ein. Entwickler und Administratoren erhalten Patches, die sofort auf allen betroffenen Systemen eingespielt werden müssen. um Ausfälle zu vermeiden.
Cisco Contact Center Schutz durch Patching und Webfilterregeln empfohlen
XSS-Exploits in Ciscos Contact-Center-Interfaces resultieren daraus, dass Benutzereingaben unzureichend geparst werden und Schadcode in DOM-Elemente gelangen kann. Ein Angreifer nutzt diese Lücken, um über das Webinterface Sessions zu übernehmen oder interne Konfigurationsdaten auszulesen. Cisco mahnt daher, ohne Verzögerung die aktuellen Patches und Updates zu installieren. Weiterhin sollten Web-Filterregeln feingranular definiert, CSP-Headers gesetzt und scriptbasierte Eingaben durch serverseitige Validierung abgesichert werden. Zudem empfiehlt sich Security-Monitoring einzurichten und DOM-Änderungen protokolliert zu erfassen.
Schnelle Patches empfohlen: 48 Schwachstellen in Cisco Firewalls ungelöst
Das Advisory-Paket von Cisco adressiert die Secure Firewall Adaptive Security Appliance, Secure Firewall Threat Defense sowie das Secure Firewall Management Center und umfasst 25 Sicherheitshinweise, die zusammen 48 Schwachstellen beschreiben. Die Lücken weisen Schweregrade von mittel bis auf, wodurch Angriffe unautorisierten Zugriff, Privilegienausweitung oder Denial-of-Service möglich werden. Da keine Workarounds zur Verfügung stehen, müssen die bereitgestellten Updates unverzüglich installiert werden. Dies minimiert potenzielle Risiken und stellt die Systemintegrität wieder her.
Remote Code Execution möglich im Secure Firewall Management Center
Administratoren sollten dringend prüfen, ob ihr Secure Firewall Management Center anfällig ist. Mit CVE-2026-20079 lässt sich über manipulierte HTTP-Anfragen eine vollständige Authentifizierung umgehen und Root-Operationen durchführen. CVE-2026-20131 nutzt unsichere Deserialisierung von Java-Objekten, um beliebigen Code remote auszuführen. Diese Schwachstellen bieten Kriminellen eine ideale Basis für Ransomware-Angriffe oder Datenmanipulation. Da keine Alternativmaßnahmen existieren, ist die Installation der Patches von Cisco sofort erforderlich. Nur so lassen sich Betriebsstörungen und Sicherheitsverletzungen zuverlässig verhindern.
Zwei CVSS-10-Schwachstellen plus 46 weitere Lücken: Update dringend erforderlich
Zusätzlich zu den beiden als CVSS-10 deklarierten Schwachstellen schloss Cisco fünfzehn weitere hochkritische und einunddreißig mittlere Sicherheitslücken. Mangels verfügbarer Workarounds ist das sofortige Einbringen der freigegebenen Patches unabdingbar. Nur so lassen sich alle bekannten Angriffsflächen wirkungsvoll schließen, Systemstabilität gewährleisten und Compliance-Anforderungen einhalten. IT-Verantwortliche sollten daher unverzüglich einen koordinierten Patch-Rollout starten und sämtliche betroffene Geräte und Dienste aktualisieren.
Compliance sicherstellen: Unternehmen setzen auf schnelle Patches in Netzwerken
Die umgehende Installation aller Sicherheits-Patches optimiert die Widerstandskraft von Unternehmensnetzwerken gegen Denial-of-Service-Events und kompromittierende Root-Angriffe. Zentrale Management-Interfaces und Contact-Center-Applikationen profitieren von durchgehender Verfügbarkeit und erfüllen gleichzeitig regulatorische Auflagen. Die Updates schließen Lücken in heterogenen Systemlandschaften, steigern die Datenintegrität und belegen Compliance. Dadurch vermeiden Organisationen kostspielige Downtimes, senken Aufwände für Incident-Response und schaffen eine belastbare Basis für zukünftige IT-Innovationen. Zusätzlich ermöglichen sie schnellere Updates, Überwachung und verbesserte Governance über alle Systeme.

